注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络通信综合新手学保护电脑稳私防病毒防黑客

新手学保护电脑稳私防病毒防黑客

新手学保护电脑稳私防病毒防黑客

定 价:¥29.00

作 者: 神龙工作室
出版社: 人民邮电出版社
丛编项: 易学易用系列
标 签: 计算机病毒

ISBN: 9787115135209 出版时间: 2005-07-01 包装: 平装
开本: 16开 页数: 252 字数:  

内容简介

  书是指导初学者学习保护电脑隐私、防病毒、防黑客的入门书籍。书中详细地介绍了初学者必须掌握的基本知识、操作方法和使用步骤,并对初学者经常会遇到的问题进行了专家级的指导,以避免初学者在起步的过程中走弯路。全书共分12章,分别介绍操作系统隐私保护、文件隐私保护、保护个人上网绝对隐私、保护电子邮件隐私、保护QQ聊天隐私、保护局域网中的共享资源、防范电脑病毒、小心木马、防范黑客、网络安全屏障——防火墙、技高一筹——监控与反监控、三招两式查看谁动过我的电脑等内容。 本书充分地考虑了初学者的实际需要,对保护电脑隐私、防病毒、防黑客“一点都不懂”的读者,通过学习本书能够轻松地掌握保护电脑隐私、防病毒、防黑客的方法。同时,本书还附带有1张多媒体教学光盘。 本书适合初学保护电脑隐私、防病毒、防黑客的读者阅读,也可以作为保护电脑隐私、防病毒、防黑客短训班的培训教材。

作者简介

暂缺《新手学保护电脑稳私防病毒防黑客》作者简介

图书目录

第1章 操作系统隐私保护 1
1.1 认识密码学 2
1.2 CMOS密码的设置和清除 2
1.2.1 CMOS与BIOS 2
1.2.2 设置开机密码 3
1.2.3 破解CMOS密码 3
1.3 Windows密码详解 5
1.3.1 用户和密码概述 5
1.3.2 密码设置注意事项 6
1.3.3 Windows 98系统密码 6
1.3.4 Windows 2000系统密码 9
1.3.5 Windows XP系统密码 12
1.4 屏保密码 14
1.4.1 设置屏幕保护密码 14
1.4.2 破解屏幕保护密码 14
1.5 设置电源管理密码 16
第2章 文件隐私保护 17
2.1 Word的安全防范 18
2.1.1 Word最近记录清除 18
2.1.2 Word文档的密码设置 18
2.2 Excel的安全防范 19
2.2.1 Excel的加密 19
2.2.2 Excel的解密 20
2.2.3 Excel的数据保护 21
2.2.4 Excel最近记录的清除 23
2.3 Access数据库安全 23
2.3.1 数据库的安全管理 23
2.3.2 设置和修改用户与组的权限和账号 25
2.4 压缩文件加密 27
2.4.1 用WinZip对文件加密 27
2.4.2 清除Winzip文件菜单中的历史文件 28
2.4.3 用WinRAR对文件加密 28
2.4.4 清除WinRAR访问的历史记录 28
2.5 用工具软件加密文件和文件夹 29
2.5.1 金锋文件加密器 29
2.5.2 万能加密器 31
2.6 隐藏文件(夹)及驱动器 35
2.6.1 隐藏文件(夹) 35
2.6.2 隐藏驱动器 37
2.7 利用系统自带的功能加密文件 39
2.7.1 在Windows 98中加密文件 39
2.7.2 在Windows 98/2000中加密文件 40
2.7.3 在Windows 2000/XP中加密文件 41
第3章 保护个人上网绝对隐私 43
3.1 保护上网账号和密码安全原则 44
3.2 上网账号与密码防窃方法 45
3.3 清除操作记录 47
3.3.1 清除系统操作记录 47
3.3.2 清除网络操作记录 50
第4章 保护电子邮件隐私 57
4.1 E-mail的实现 58
4.2 电子邮件的安全问题及解决办法 58
4.2.1 E-mail炸弹 58
4.2.2 和E-mail有关的病毒 59
4.3 Outlook Express的安全设置 61
4.3.1 Outlook Express的漏洞及其解救办法 61
4.3.2 Outlook Express用户密码设置 65
4.3.3 如何在Outlook Express中为电子邮件添加“数字标识” 66
4.3.4 如何在Outlook Express中发送加密电子邮件 69
4.3.5 如何在Outlook Express中阻止广告邮件的发件人 70
4.4 Foxmail的安全设置 71
4.4.1 如何设置Foxmail中的账号口令 71
4.4.2 如何破解Foxmail中的账号口令 72
4.4.3 如何在Foxmail中设置过滤器 73
4.4.4 使用数字证书协助可以确保邮件安全 74
4.4.5 发送邮件时,如何隐藏自己的邮箱地址 77
第5章 保护QQ聊天隐私 79
5.1 保护QQ密码 80
5.1.1 QQ被盗的原因 80
5.1.2 设置安全的QQ密码 81
5.1.3 防止QQ密码被破译 82
5.1.4 删除QQ登录号码 83
5.2 防范IP被探测 83
5.3 防范QQ木马及病毒 85
5.3.1 防范QQ木马的一般措施 86
5.3.2 手动砍掉QQ尾巴 86
5.3.3 防范QQ连发器 87
5.3.4 防范GOP木马盗号 87
5.3.5 防范QQ狩猎者 89
5.3.6 QQ叛徒(Trojan.QQbot.a)病毒 90
5.3.7 找出QQ密码侦探 91
5.3.8 QQ密码结巴新变种 92
5.4 防范QQ炸弹攻击 93
5.4.1 QQ炸弹的攻击原理 93
5.4.2 防范QQ炸弹 94
第6章 保护局域网中的共享资源 95
6.1 【网上邻居】的工作原理 96
6.2 Winows XP中共享资源的设置 97
6.2.1 禁用系统默认的“简单共享” 97
6.2.2 访问【网上邻居】的用户需要提供密码 99
6.2.3 为不同的用户分配不同的权限 100
6.3 安全防范措施 102
6.3.1 设置隐藏共享 102
6.3.2 取消Windows 2000/XP默认的共享 102
6.3.3 在Windows XP中监视网络来访者 105
6.3.4 在局域网内“以假乱真”隐藏IP 106
6.4 局域网内常用的软件 106
6.4.1 局域网密码嗅探器 106
6.4.2 局域网全面控制工具——NetSuper 107
6.4.3 局域网查看工具——LanSee 110
6.4.4 网络执法官 111
6.5 应用IP安全性技术提高数据传输的安全性 112
第7章 防范电脑病毒 117
7.1 电脑病毒基础知识 118
7.1.1 什么是电脑病毒 118
7.1.2 电脑病毒的特征 118
7.1.3 电脑病毒的破坏行为 120
7.1.4 电脑病毒的传播途径 120
7.1.5 电脑病毒的分类 121
7.1.6 如何判断自己的电脑是否感染病毒 124
7.1.7 如何防治电脑病毒 127
7.2 电脑病毒的工作机制 129
7.2.1 电脑病毒的引导机制 129
7.2.2 电脑病毒的传染过程 129
7.2.3 电脑病毒的触发机制 130
7.2.4 电脑病毒的破坏机制 131
7.3 一些典型的电脑病毒及其防治 132
7.3.1 CIH病毒 132
7.3.2 宏病毒 134
7.3.3 网络蠕虫 135
7.3.4 近期常见病毒的识别与防治 139
7.4 防病毒软件 146
7.4.1 安装防病毒软件的重要性 146
7.4.2 如何选择杀毒软件 146
7.4.3 几款典型的防病毒软件 148
7.5 防病毒软件的使用 149
7.5.1 瑞星2005 149
7.5.2 江民KV 2005 154
第8章 小心木马 159
8.1 木马简介 160
8.1.1 木马概要 160
8.1.2 木马的种类 161
8.2 木马的工作原理 162
8.2.1 木马程序的隐身术 162
8.2.2 木马程序的启动方式 165
8.2.3 木马程序的检测 167
8.2.4 木马的防范 170
8.3 计算机端口 171
8.3.1 什么是端口 171
8.3.2 常用端口介绍 172
8.3.3 使用IP安全策略关闭电脑端口 173
8.4 一些常见的木马以及清除的方法 176
8.4.1 冰河 176
8.4.2 网络神偷 177
8.4.3 木马BackDoor Ducktoy 177
8.4.4 危险灰鸽子2005 178
8.4.5 传奇男孩 179
8.4.6 网银大盗Ⅱ(Troj_Dingxa.A) 179
8.4.7 安哥(Hack.Agobot3.aw) 180
8.4.8 无赖小子 181
8.4.9 网络精灵(Netspy) 181
8.5 Iparmor木马清除克星 183
第9章 防范黑客 185
9.1 什么是黑客 186
9.2 常见的黑客入侵手法 186
9.3 黑客如何隐藏自己的身份 188
9.4 常见的黑客工具 189
9.4.1 扫描通信端口 190
9.4.2 综合类型工具 191
9.5 Windows系统安全分析 192
9.5.1 安全缺陷产生的原因 192
9.5.2 系统安全透析 193
9.6 系统漏洞攻防 193
9.6.1 NetBIOS漏洞的入侵和防范 193
9.6.2 RPC漏洞的入侵和防范 197
9.7 配置Windows XP系统防范黑客入侵 199
9.7.1 进行系统设置 200
9.7.2 配置本地安全策略 207
第10章 网络安全屏障——防火墙 211
10.1 防火墙简介 212
10.1.1 什么是防火墙 212
10.1.2 防火墙如何工作 212
10.1.3 个人防火墙的主要功能 213
10.2 如何选购个人防火墙 213
10.3 天网防火墙个人版的使用 214
10.3.1 网络的初步知识 214
10.3.2 天网防火墙的安装和注册 216
10.3.3 天网防火墙的设置 219
10.3.4 天网安全检测修复系统 225
10.4 使用天网防火墙关闭/打开指定端口 226
10.5 防火墙常见日志分析 228
第11章 技高一筹——监控与反监控 231
11.1 监视活动 232
11.1.1 监视的目的 232
11.1.2 监视方法 232
11.2 反监视的技巧和方法 234
11.2.1 将被入侵的系统从网络上断开 234
11.2.2 备份被入侵的系统 234
11.2.3 入侵分析 234
11.2.4 恢复系统 238
11.3 常见的监视软件 238
第12章 三招两式查看谁动过我的电脑 241
12.1 看看在我的系统上干了些什么 242
12.1.1 用事件查看器查看使用记录 242
12.1.2 查看更多的系统记录 243
12.1.3 查看Web记录 245
12.2 随时随地监视我的系统 246
12.2.1 使用系统监视工具 246
12.2.2 随时不忘监视屏幕 248

本目录推荐